JP2008245158A - 通信装置、通信方法、及び通信プログラム - Google Patents

通信装置、通信方法、及び通信プログラム Download PDF

Info

Publication number
JP2008245158A
JP2008245158A JP2007086018A JP2007086018A JP2008245158A JP 2008245158 A JP2008245158 A JP 2008245158A JP 2007086018 A JP2007086018 A JP 2007086018A JP 2007086018 A JP2007086018 A JP 2007086018A JP 2008245158 A JP2008245158 A JP 2008245158A
Authority
JP
Japan
Prior art keywords
security association
traffic
management device
security
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007086018A
Other languages
English (en)
Inventor
Masahiro Ishiyama
政浩 石山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007086018A priority Critical patent/JP2008245158A/ja
Publication of JP2008245158A publication Critical patent/JP2008245158A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】セキュリティアソシエーションの一貫性喪失状態から迅速に復旧できるようにする。
【解決手段】セキュリティ通信に用いられる鍵情報を含むセキュリティアソシエーションを管理する鍵管理装置と、前記セキュリティ通信を行うトラフィックに異常が起きたことを検出する検出装置と、前記トラフィックが使用するセキュリティアソシエーションの識別情報及び前記セキュリティアソシエーションを設定する際に通信した宛先のアドレスを記憶する第1の記憶装置と、前記第1の記憶装置に記憶された識別情報により識別されるセキュリティアソシエーションの一貫性喪失が前記鍵管理装置により検出されたことを検知し、前記第1の記憶装置に記憶されたアドレスを有する宛先と通信して前記セキュリティアソシエーションの再設定を行うよう前記鍵管理装置に対して指示する状態管理装置と、を具備する。
【選択図】 図1

Description

本発明はパケットを暗号化してセキュリティ通信を行う通信装置に関する。
近年、インターネットが普及するようになり、インターネット上に公開された情報やサービスを誰もが容易に利用できるようになった。インターネットを通じてアクセスしたユーザに情報やサービスを提供する新たなコンピュータビジネスの市場も次々に開拓されている。インターネット利用に関する新たな技術開発はとどまるところを知らず、様々な領域に展開している。
ビルや工場の施設に設置されるセンサーやアクチュエータなどを接続する制御ネットワークの技術分野においてもインターネットプロトコルを使用したネットワーク化(IP化)が進んでいる。同時に、制御ネットワークのセキュリティに対する関心が高まっている。セキュリティメカニズムをネットワークの上位層で独自に規定し実装すると、アプリケーション開発コストや管理コストが高くなる可能性があるため、アプリケーション非異存とする共通のセキュリティフレームワークに期待が持たれている。
パケット通信における認証及び暗号化が行えるIPsecは、RFC4301においてそのアーキテクチャが規定されている(非特許文献1参照)。現在のIPsecではセキュリティアソシエーション(Security Association:SA)の一貫性が喪失した状態からの復旧に問題がある。この問題を、サーバに対して多数のセンサーがデータを定期的に送信する事例を挙げて説明する。
サーバが障害によりリブートしたとする。このときセンサーはサーバに対するセキュリティアソシエーションを維持しているが、サーバはすべてのセンサーに対するセキュリティアソシエーションを失う。ここで、IPsecにより暗号化されたパケットをセンサーがサーバに送ったとする。セキュリティアソシエーションを失っているサーバは、このセンサーからのパケットを無言で破棄(silently discard)する。このためセンサー側は、もはやサーバとセキュリティアソシエーションを共有している状態ではないこと、すなわちセキュリティアソシエーションの一貫性喪失(IPsec SA state inconsistency)状態に陥ったことを検知できない。この好ましくない状態は、本来ならば消去されるべきであるのにセンサー側に存在しているセキュリティアソシエーションのライフタイム(lifetime)が尽きるまで続く。
この問題を解決する方法のひとつにIKEv2(非特許文献2参照)やKINK(非特許文献3参照)で規定されているデッド・ピア・ディテクション(Dead Peer Detection:DPD)がある。
RFC4301 Security Architecture for the Internet Protocol. S. Kent, K. Seo. December 2005. RFC4306 Internet Key Exchange (IKEv2) Protocol. C. Kaufman, Ed.. December 2005. RFC4430 Kerberized Internet Negotiation of Keys (KINK). S. Sakane, K. Kamada, M. Thomas, J. Vilhuber. March 2006.
パケットのトラフィックを監視して起動されるDPDは、セキュリティアソシエーションの一貫性喪失を検出できる。したがって、ライフタイムが尽きるのを待つことなく、該当する不適切なセキュリティアソシエーションを消去できる。
しかしながら、再送等のために次のトラフィックパケットが発生するまでセキュリティアソシエーションの再設定(鍵交換等)が行われないために、この再設定に要する処理時間がオーバヘッドになっている。
本発明は上記事情を考慮してなされたものであり、IPsecセキュリティアソシエーションの一貫性喪失状態から迅速に復旧する通信装置を提供することを目的とする。
本発明の一観点に係る通信装置は、セキュリティ通信に用いられる鍵情報を含むセキュリティアソシエーションを管理する鍵管理装置と、前記セキュリティ通信を行うトラフィックに異常が起きたことを検出する検出装置と、前記トラフィックが使用するセキュリティアソシエーションの識別情報及び前記セキュリティアソシエーションを設定する際に通信した宛先のアドレスを記憶する第1の記憶装置と、前記第1の記憶装置に記憶された識別情報により識別されるセキュリティアソシエーションの一貫性喪失が前記鍵管理装置により検出されたことを検知し、前記第1の記憶装置に記憶されたアドレスを有する宛先と通信して前記セキュリティアソシエーションの再設定を行うよう前記鍵管理装置に対して指示する状態管理装置と、を具備する。
本発明によれば、IPsecセキュリティアソシエーションの一貫性喪失状態から迅速に復旧する通信装置を提供できる。
(第1の実施形態)
図1に示すように、第1の実施形態に係る制御ネットワークはノードIとノードRとから構成される。ノードIは、トラフィック異常検出装置1、DPD状態管理装置2、トラフィック記憶装置3、DPD処理装置6を有する。またノードIは、セキュリティポリシーデータベース(SPD)4、セキュリティアソシエーションデータベース(SAD)5、及び鍵管理デーモン(KMD)7を有する。
トラフィック異常検出装置1、DPD状態管理装置2、トラフィック記憶装置3、セキュリティポリシーデータベース(SPD)4、セキュリティアソシエーションデータベース(SAD)5はカーネル空間に設けられ、DPD処理装置6及び鍵管理デーモン(Key Management Daemon:KMD)7はユーザ空間に設けられる。DPD処理装置6は、鍵管理デーモン7側に設けられ、カーネル空間のDPD状態管理装置2からのメッセージに応答する。
セキュリティポリシーデータベース(Security Policy Database:SPD)4は、送信者IPアドレス(Source IP Address:SRC)と宛先(受信者)IPアドレス(Destination IP Address :DST)との間のセキュリティポリシーを記憶するデータベースである。セキュリティポリシー(Security Policy:SP)は、どのパケットに対してどのセキュリティアソシエーションを適用するか(あるいは暗号化せずに送信するか)といったセキュリティ通信におけるポリシーを表す。
ノードIの鍵管理デーモン7は、ノードRの鍵管理デーモン8と鍵交換プロトコルに従って通信を行い、セキュリティアソシエーションを交換する。セキュリティアソシエーション(Security Association:SA)は、暗号化方式やその暗号鍵など、パケットの暗号処理及び復号処理に必要な情報の集合体であり、セキュリティアソシエーションデータベース5に記憶される。セキュリティアソシエーションデータベース5において、セキュリティアソシエーションはセキュリティパラメータインデックス(Security Parameter Index:SPI)により識別される。通常、(DST,SPI)の組で一意にセキュリティアソシエーションが特定される。
今、ノードIの上で動作するアプリケーションAI1がノードRの上で動作するアプリケーションAR1と通信している状況を想定する。また、この通信と同時に、ノードIの上で動作するアプリケーションAI2がノードRの上で動作するアプリケーションAR2と通信しているものとする。
ノードIのセキュリティポリシーデータベース(SPD)4には「ノードIがノードRと通信する際には暗号化(ESP)を行うこと」及び「すべての通信において互いに異なるセキュリティアソシエーションを用いること」を意味するセキュリティポリシー(SP)が格納されているものとする。同様に、ノードRのセキュリティポリシーデータベース(不図示)には「ノードRがノードIと通信する際には暗号化(ESP)を行うこと」及び「すべての通信において互いに異なるセキュリティアソシエーションを用いること」を意味するセキュリティポリシーが格納されているものとする。
ここで、アプリケーションAI1がアプリケーションAR1にパケットを送信することを考える。パケットはユーザ空間からカーネル空間に送られる。セキュリティポリシーデータベース4によると、このパケットを暗号化しなければならないことが分かるので、セキュリティアソシエーションデータベース5を検索する。セキュリティアソシエーションデータベース5に適切なセキュリティアソシエーションが存在しない場合、ノードRに交渉して新たにセキュリティアソシエーションを作らなければならない。このためカーネルは鍵管理デーモン7に対して、ノードRとネゴシエーションを行ってセキュリティアソシエーションを取得することを要求する。このセキュリティアソシエーションの取得要求メッセージは、「アクワイア(ACQUIRE)」と呼ばれる。
鍵管理デーモン7がセキュリティアソシエーションの取得要求メッセージを受信すると、対象のノードの鍵管理デーモン(この場合はノードRの鍵管理デーモン8)と通信を行ない、セキュリティアソシエーションについて合意する。セキュリティアソシエーションは一方向の情報であるため、通常、偶数個(典型的には送信用に一個、受信用に一個の合計二個)のセキュリティアソシエーションが合意される。鍵管理デーモン7はこのセキュリティアソシエーションをセキュリティアソシエーションデータベース5に設定する。セキュリティアソシエーションデータベース5は典型的にはカーネル内に配置されるが、実装によってはユーザ空間にあってもよい。合意に至ったセキュリティアソシエーションはSA(R,111)とSA(I,112)であるとする。
カーネル内部のトラフィック異常検出装置1(実装によってはユーザ空間に設けられてもよい)は、アプリケーション通信のトラフィックに異常が生じたことを検出する。「トラフィック異常」とは、基本的には、通信相手からの応答が期待される状態において、通信相手からのパケットが送られていこない状態のことをいう。
トラフィック異常をどのようにして検出するかは任意であるが例えば次のような方法が考えられる。
・暗号化する直前のパケットを監視して記憶しておき、頻繁に再送が起きている状態をトラフィック異常とする(TCPの場合)。
・一定数のパケットを送信しているにもかかわらず、対応する応答パケットが到来しない状態をトラフィック異常とする(UDPの場合)。
・第四層以上のネットワークスタック内部の情報を参照し、トラフィック異常を検出する。
・第四層以上のネットワークスタックに異常発生を通知する機構を設け、そのような通知を以てトラフィック異常とする。
・アプリケーションに異常発生を通知する機構を設け、そのような異常の通知を以てトラフィック異常とする。
・あるセキュリティアソシエーションに対するトラフィックの組の使用状況を監視し、出力側のセキュリティアソシエーションが使用されているにもかかわらず入力側のセキュリティアソシエーションが使用されないという状態を検知し、そのような状態の検知を以てトラフィック異常とする。
トラフィック異常が検出された場合、トラフィック異常検出装置1はそのトラフィックについての情報をDPD状態管理装置2に通知する。このトラフィック情報は、例えば、送信元アドレス、宛先アドレス、通信プロトコル、プロトコル依存情報など、そのトラフィックが使用するセキュリティアソシエーションを特定可能な情報である。
DPD状態管理装置2は、このトラフィック情報を受けとった時、以下の処理を行う。
先ず、対象トラフィックのセキュリティアソシエーションを生成した時に通信した宛先のアドレス(この例では、鍵管理デーモン8に相当する宛先アドレス)を求める。これはセキュリティアソシエーションの宛先アドレスに一致することもあるが、トンネルモードのような場合には、そのOSやプロトコルスタックの構造に従ってトンネル先のアドレスを求める必要がある。このような宛先アドレスを(KMD−DST)と記す。
次に、トラフィック異常検出装置1から通知されたトラフィック情報から、そのトラフィックが使用するセキュリティアソシエーションを求める。
次に、図2に示すように、トラフィック異常検出装置1から通知されたトラフィック情報、そのトラフィックが使用するセキュリティアソシエーション群、及びKMD−DST等を含む情報をトラフィック記憶装置3に記憶する。ここで記憶する情報は、後に鍵管理デーモン7に対してセキュリティアソシエーションの再設定を要求する際に必要な情報であり、鍵交換プロトコルに依存する。なお、少なくとも、KMD−DSTと、対象セキュリティアソシエーション群の組が必要である。
次に、自ノードIの鍵管理デーモン7に対して、KMD−DSTを相手にしてデッド・ピア・ディテクション(DPD)を行なうように要求する。ここではこの要求をDPDトリガ(DPD Trigger)と呼ぶ。鍵管理デーモン7のDPD処理装置6は、DPDトリガを受けとると、鍵管理デーモン7の機能によって、現在ノードRとの間で使われている鍵交換プロトコルに従ったDPDを行なう。
DPDによって、何らかの理由でノードIが使用しているセキュリティアソシエーションに対応するセキュリティアソシエーションをノードRが喪失していることが判明した場合(セキュリティアソシエーションの一貫性喪失状態を検出)、鍵管理デーモン7は、セキュリティアソシエーションデータベース5において、対象となるセキュリティアソシエーションを消去する。DPD状態管理装置2はこの消去処理が行われたことを検知する。なお、セキュリティアソシエーションの一貫性喪失状態が検出された旨をDPD処理装置6がDPD状態管理装置2に対して明示的に通知するよう構成してもよい。
セキュリティアソシエーションの消去を検出するか、あるいはDPD処理装置6からの明示的な通知によって、一貫性喪失状態を検知したDPD状態管理装置2は、もしトラフィック記憶装置3に記憶され、異常が検出されたトラフィックが使用するセキュリティアソシエーション(これは、上述のKMD−DSTと、対象セキュリティアソシエーション群(の識別情報))がセキュリティアソシエーションデータベース5から消去されたことが分かった場合には、鍵管理デーモン7に対して、対象となるトラフィックに対する鍵交換(すなわち、一貫性喪失状態に陥ったセキュリティアソシエーションの再設定)を行なうように要求する。
再設定の要求を終えたら、DPD状態管理装置2はトラフィック記憶装置3から該当するトラフィック情報を削除する。
尚、通信相手であるノードRは、ノードIが使用しているセキュリティアソシエーションに対応するセキュリティアソシエーションを喪失していないことがDPDによって判明した場合には、DPD処理装置6がDPD状態管理装置2に対してセキュリティアソシエーションの一貫性が失われていないことを明示的に通知してもよい。この場合、DPD状態管理装置2はトラフィック記憶装置3から対象のトラフィック情報を削除する。また、DPD処理装置6が、DPD状態管理装置2に対してセキュリティアソシエーションの一貫性が失われていないことを明示的に通知しない構成とする場合には、ある程度の状態の有効期限を設けて、その有効期間内に対象となるセキュリティアソシエーションが消去されなかった場合には、これを以てセキュリティアソシエーションの一貫性が失われていない、ということにしてもよい。
以上説明したように、鍵管理デーモン7がDPDを行うことによりセキュリティアソシエーションの一貫性喪失状態が検出された時点において、該セキュリティアソシエーションの再設定をDPD状態管理装置2が指示するよう構成されている。したがって、次のトラフィックパケットが発生するまでセキュリティアソシエーションの再設定が行われないためにオーバヘッドが生じるという事態を回避することができる。よって、IPsecセキュリティアソシエーションの一貫性喪失からの復旧を高速化できる。
ここで、図3及び図4を参照し、本発明に従わない場合のセキュリティアソシエーションの再設定と、上述した第1の実施形態によるセキュリティアソシエーションの再設定について説明する。
図3は、本発明に従わない場合のセキュリティアソシエーションの再設定のシーケンスを示している。DPD(S1)によってセキュリティアソシエーションの一貫性喪失状態が鍵管理デーモン7(KMD)により検出され、同鍵管理デーモン7により該当するセキュリティアソシエーションの消去(S2)が行われた後、上位層においてパケットの再送(S3)が発生するまで、カーネルでは何ら処理を行わない。つまり、上位層においてパケットの再送(S3)が発生してはじめてセキュリティアソシエーション取得要求(S4)がなされる。よって、セキュリティアソシエーション再設定にかかる時間Tkeがオーバーヘッドとなっている。
これに対し図4に示す第1の実施形態の場合、一貫性喪失状態が検出されたら(S1)、DPD状態管理装置2の処理によりセキュリティアソシエーション取得要求(S2)がなされる。このため、上位層における再送の発生(S4)を待つことなくすみやかにセキュリティアソシエーションの設定(S3)が完了することになる。よって、図3に示したような時間Tkeのオーバーヘッドが生じることがない。
(第2の実施形態)[DPD中に他のトラフィックの異常検出]
図5に示すように、第2の実施形態は、図1に示したノードIにDPD状態記憶装置10が付加されている。DPD状態管理装置2は、DPD状態管理装置2から鍵管理デーモン7へDPDトリガが送信された際に、現在DPDを行なっているという状態と、DPDを行なう相手のアドレス(KMD−DST)の組(この例では「R」)を記憶する。DPD状態管理装置2による記憶される情報の一例を図6に示す。
ある特定の宛先ノードに対して既にDPD状態にある場合、即ちDPD状態記憶装置10には、ある特定の宛先ノードに対してDPDを行なっていることが記録されている状態において、さらに、異なるトラフィックの異常がトラフィック異常検出装置1によって検出された場合、このトラフィック異常が起きたトラフィック情報は、同様にDPD状態管理装置2に通知される。
このトラフィック情報に対応したDPDを行なうべき宛先がすでにDPD状態記憶装置10に記憶されている場合には、同宛先は現在DPD中であることがわかる。そこで、DPD状態管理装置2は、トラフィック情報は記憶するが、鍵管理デーモン7へのDPDトリガの送信は行わない(DPDトリガの送信禁止)。
もしセキュリティアソシエーションの一貫性喪失が検出され、セキュリティアソシエーションが消去された場合には、DPD状態管理装置2は鍵管理デーモン7に対して、トラフィック記憶装置3に記憶されているものの中で、対象となるトラフィック(すなわちDPDの結果、セキュリティアソシエーションが消去されたトラフィック)のそれぞれについて鍵交換を行なうように要求する。その後、DPD状態管理装置2はトラフィック記憶装置3から対象となるトラフィック情報を削除するとともに、DPD状態記憶装置10から対象のDPD状態情報を削除する。
第2の実施形態によれば、DPDメッセージ(具体的にはDPDトリガのメッセージ)が冗長的に送信されることが防止される上、DPD中にアプリケーションが使用する予定であったセキュリティアソシエーションが同時に復旧するという利点がある。
(第3の実施形態)[DPD中に送信したパケットをキャッシュ]
図7に示すように、第3の実施形態は、図1に示したノードIにパケットキャッシュ装置11が付加されている。
トラフィック異常検出装置1によってトラフィック異常が検出された場合、DPD状態管理装置2は、(トラフィック異常が検出される原因となったパケットを含む)それ以後のパケットを、パケットキャッシュ装置11に記憶する。このとき、図8に示すように、トラフィック記憶装置3に記憶されている、対象となるトラフィックを特定できる情報(例えばタプルのIDなど)についても記憶する。
なお、パケットキャッシュ装置11のパケットキャッシュサイズは任意である。例えば最新のパケットを1つだけキャッシュするのでも良いし、最新から5つのパケットをキャッシュしても良い。あるいは、全てのパケットをキャッシュしても良い。
この後、セキュリティアソシエーションの一貫性喪失が検出され、セキュリティアソシエーションが消去された後、鍵管理デーモン7が対象となるトラフィックに対する新しいセキュリティアソシエーションを設定した時に、DPD状態管理装置2は、パケットキャッシュ装置11にキャッシュされたパケットをその新しいセキュリティアソシエーションで再度暗号化し、送信(再送)する。
したがって、本来であればセキュリティアソシエーションの一貫性の喪失によって通信相手が受信できなかったパケットを再送可能となるから、アプリケーション通信を迅速に復旧させることが可能となる。
具体的には、図9に示すように、セキュリティアソシエーションの取得要求により新しいセキュリティアソシエーションが迅速に得られ(S1)、パケットキャッシュ装置11からパケットを読み出し、新しいセキュリティアソシエーションを用いて暗号化し、これをカーネル空間のDPD状態管理装置2から送信(S2)できる。よって、ノードN2からは新しいセキュリティアソシエーションで暗号化された応答パケットを得ることができるから、上位層における再送は起きない。
(第4の実施形態)[SAの内容もキャッシュ]
第4の実施形態は第3の実施形態の変形例に係る。
実装によっては、キャッシュ可能であるのは暗号化されたパケットのみとする場合がある。この場合、DPD状態管理装置2はその時に使用されているセキュリティアソシエーションの内容もパケットキャッシュ装置11にキャッシュする。
この後、セキュリティアソシエーションの一貫性喪失が検出されセキュリティアソシエーションが消去された後に、対象となるトラフィックに対する新しいセキュリティアソシエーションを鍵管理デーモン7が設定したならば、DPD状態管理装置2は、パケットキャッシュ装置11にキャッシュされたパケットを読み出す。読み出されたパケットは暗号化されている。ここで、DPD状態管理装置2は、パケットキャッシュ装置11に記憶しておいた(古い)セキュリティアソシエーションを読み出し、これを用いてパケットを復号化する。これにより得られた暗号化前の平文のパケットを、新しいセキュリティアソシエーションで再度暗号化して送信する。
このように第4の実施形態によれば、暗号化されたパケットのみをキャッシュ可能とする実装条件によって、キャッシュしたパケットを再送できなくなるという問題を回避できる。
(第5の実施形態)
第5の実施形態において、状態管理装置2は、鍵管理デーモン7にDPDトリガを送信する時に、対象となるトラフィック情報についても鍵管理デーモン7に通知するように構成される。上述したように、トラフィック情報はセキュリティアソシエーションの再設定を要求する際に必要な情報であり、鍵交換プロトコルに依存する。少なくとも、KMD−DSTと、対象セキュリティアソシエーション群の組が必要である。
鍵管理デーモン7(DPD処理装置6が行ってもよい)は、通知されたトラフィック情報をトラフィック記憶装置3に記憶する。そして鍵管理デーモン7は、DPDを行ってセキュリティアソシエーションの一貫性喪失を検出した際に、対象のセキュリティアソシエーションを消去する。同時に、状態管理装置2から通知されたトラフィック情報に基づき、その対象トラフィックのセキュリティアソシエーションの交換を相手ノードと行う。
このような第5の実施形態によれば、上述した第1の実施形態と同様の作用効果が得られる上、カーネル空間とユーザ空間との間の通信オーバヘッドを削減できる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
第1の実施形態に係る制御ネットワークを示す図 トラフィック記憶装置が記憶する情報の一例を示す図 本発明に従わない場合のセキュリティアソシエーションの再設定を示すシーケンス図 第1の実施形態によるセキュリティアソシエーションの再設定を示すシーケンス図 第2の実施形態に係る制御ネットワークを示す図 DPD状態記憶装置が記憶する情報の一例を示す図 第3の実施形態に係る制御ネットワークを示す図 パケットキャッシュ装置が記憶する情報の一例を示す図 キャッシュされたパケットをセキュリティアソシエーションの再設定後に再送する場合を示すシーケンス図
符号の説明
1…トラフィック異常検出装置;
2…DPD状態管理装置;
3…トラフィック記憶装置;
4…セキュリティポリシーデータベース(SPD);
5…セキュリティアソシエーションデータベース(SAD);
6…DPD処理装置;
7,8…鍵管理デーモン(KMD)

Claims (10)

  1. セキュリティ通信に用いられる鍵情報を含むセキュリティアソシエーションを管理する鍵管理装置と、
    前記セキュリティ通信を行うトラフィックに異常が起きたことを検出する検出装置と、
    前記トラフィックが使用するセキュリティアソシエーションの識別情報及び前記セキュリティアソシエーションを設定する際に通信した宛先のアドレスを記憶する第1の記憶装置と、
    前記第1の記憶装置に記憶された識別情報により識別されるセキュリティアソシエーションの一貫性喪失が前記鍵管理装置により検出されたことを検知し、前記第1の記憶装置に記憶されたアドレスを有する宛先と通信して前記セキュリティアソシエーションの再設定を行うよう前記鍵管理装置に対して指示する状態管理装置と、を具備する通信装置。
  2. 前記状態管理装置は、前記鍵管理装置からの通知により前記一貫性喪失を検知する請求項1に記載の通信装置。
  3. 前記状態管理装置は、前記識別情報により識別されるセキュリティアソシエーションを前記鍵管理装置がセキュリティアソシエーションデータベースから消去したことを検出することにより、前記一貫性喪失を検知する請求項1に記載の通信装置。
  4. 第1のトラフィックの異常検出により前記鍵管理装置が第1の宛先との間でデッド・ピア・ディテクションを行っている状態であることを表す状態情報を記憶する第2の記憶装置と、
    前記第1のトラフィックとは別の第2のトラフィックに異常が起きたことが前記検出装置により検出されたときに、この第2のトラフィックについて前記鍵管理装置がデッド・ピア・ディテクションを行うべき第2の宛先が前記第1の宛先と同一であるならば、前記鍵管理装置に対してデッドピアディテクショントリガを送信するのを禁止する手段とを具備する請求項1乃至3のいずれかに記載の通信装置。
  5. 前記トラフィックの送信パケットを記憶するパケットキャッシュ装置と、
    再設定されたセキュリティアソシエーションを用いて前記パケットキャッシュ装置に記憶された送信パケットを再送する手段とをさらに具備する請求項1乃至4のいずれかに記載の通信装置。
  6. セキュリティ通信を行うトラフィックに異常が起きたことを検出する検出装置と、
    前記トラフィックが使用するセキュリティアソシエーションの識別情報及び前記セキュリティアソシエーションを設定する際に通信した宛先のアドレスを記憶する第1の記憶装置と、
    前記第1の記憶装置に記憶された識別情報により識別されるセキュリティアソシエーションの一貫性喪失を検出し、前記第1の記憶装置に記憶されたアドレスを有する宛先と通信して前記セキュリティアソシエーションの再設定を行う鍵管理装置と、を具備する通信装置。
  7. セキュリティ通信を行うトラフィックに異常が起きたことを検出装置が検出するステップと、
    前記トラフィックが使用するセキュリティアソシエーションの識別情報及び前記セキュリティアソシエーションを設定する際に通信した宛先のアドレスを第1の記憶装置が記憶するステップと、
    状態管理装置が、前記第1の記憶装置に記憶された識別情報により識別されるセキュリティアソシエーションの一貫性喪失が鍵管理装置により検出されたことを検知し、前記第1の記憶装置に記憶されたアドレスを有する宛先と通信して前記セキュリティアソシエーションの再設定を行うよう前記鍵管理装置に対して指示するステップと、を具備する通信方法。
  8. セキュリティ通信を行うトラフィックに異常が起きたことを検出装置が検出するステップと、
    前記トラフィックが使用するセキュリティアソシエーションの識別情報及び前記セキュリティアソシエーションを設定する際に通信した宛先のアドレスを第1の記憶装置が記憶すると、
    鍵管理装置が、前記第1の記憶装置に記憶された識別情報により識別されるセキュリティアソシエーションの一貫性喪失を検出し、前記第1の記憶装置に記憶されたアドレスを有する宛先と通信して前記セキュリティアソシエーションの再設定を行うステップと、を具備する通信方法。
  9. コンピュータを、
    セキュリティ通信に用いられる鍵情報を含むセキュリティアソシエーションを管理する鍵管理装置、
    前記セキュリティ通信を行うトラフィックに異常が起きたことを検出する検出装置、
    前記トラフィックが使用するセキュリティアソシエーションの識別情報及び前記セキュリティアソシエーションを設定する際に通信した宛先のアドレスを記憶する第1の記憶装置、
    前記第1の記憶装置に記憶された識別情報により識別されるセキュリティアソシエーションの一貫性喪失が前記鍵管理装置により検出されたことを検知し、前記第1の記憶装置に記憶されたアドレスを有する宛先と通信して前記セキュリティアソシエーションの再設定を行うよう前記鍵管理装置に対して指示する状態管理装置、として動作させるための通信プログラム。
  10. コンピュータを、
    セキュリティ通信を行うトラフィックに異常が起きたことを検出する検出装置、
    前記トラフィックが使用するセキュリティアソシエーションの識別情報及び前記セキュリティアソシエーションを設定する際に通信した宛先のアドレスを記憶する第1の記憶装置、
    前記第1の記憶装置に記憶された識別情報により識別されるセキュリティアソシエーションの一貫性喪失を検出し、前記第1の記憶装置に記憶されたアドレスを有する宛先と通信して前記セキュリティアソシエーションの再設定を行う鍵管理装置、として動作させるための通信プログラム。
JP2007086018A 2007-03-28 2007-03-28 通信装置、通信方法、及び通信プログラム Pending JP2008245158A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007086018A JP2008245158A (ja) 2007-03-28 2007-03-28 通信装置、通信方法、及び通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007086018A JP2008245158A (ja) 2007-03-28 2007-03-28 通信装置、通信方法、及び通信プログラム

Publications (1)

Publication Number Publication Date
JP2008245158A true JP2008245158A (ja) 2008-10-09

Family

ID=39915895

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007086018A Pending JP2008245158A (ja) 2007-03-28 2007-03-28 通信装置、通信方法、及び通信プログラム

Country Status (1)

Country Link
JP (1) JP2008245158A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
CN108010320A (zh) * 2017-12-21 2018-05-08 北京工业大学 一种基于自适应时空约束低秩算法的路网交通数据的补全方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
CN108010320A (zh) * 2017-12-21 2018-05-08 北京工业大学 一种基于自适应时空约束低秩算法的路网交通数据的补全方法

Similar Documents

Publication Publication Date Title
Iyengar et al. QUIC: A UDP-based multiplexed and secure transport
JP3629237B2 (ja) ノード装置及び通信制御方法
US8693313B2 (en) Apparatus and method for switching between redundant communication devices
Stewart et al. Stream control transmission protocol (SCTP) dynamic address reconfiguration
JP4159328B2 (ja) ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法
JP4707992B2 (ja) 暗号化通信システム
USRE46113E1 (en) Technique for maintaining secure network connections
US8959199B2 (en) Network storage system for a download intensive environment
US20080271137A1 (en) Instant communication with tls vpn tunnel management
Jadin et al. Securing multipath TCP: Design & implementation
Scudder et al. Bgp monitoring protocol (bmp)
US20080282082A1 (en) Network communication device
Sakane et al. Kerberized internet negotiation of keys (KINK)
JP2006352500A (ja) 自動鍵交換処理装置および自動鍵交換処理方法
JP2006019975A (ja) 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
JP2008245158A (ja) 通信装置、通信方法、及び通信プログラム
Stewart et al. RFC 5061: Stream control transmission protocol (SCTP) dynamic address reconfiguration
JP4788264B2 (ja) 暗号化通信方法および通信装置
JP4013920B2 (ja) 通信システム、通信装置及びその動作制御方法並びにプログラム
CA2661053C (en) Method for reactivation of a secure communication link
JP2009060245A (ja) 通信制御方法、プログラム及び通信装置
JP2006230023A (ja) 暗号化通信方法
CN106685701B (zh) 断开IPSec VPN连接方法及装置
JP2012160941A (ja) 情報処理装置、情報処理方法及びプログラム
US20210352058A1 (en) Connecting and resetting devices